用户、组和权限
一、解释Linux的安全模型
1. 介绍安全3A
资源分派:
Authentication:认证
Authorization:授权
Accouting| Audition:审计
二、解释用户帐号和组群帐号的目的
1. 用户user
1. 令牌token, identity
2. Linux用户:Username/ UID
3. 管理员:root, 0
4. 普通用户:1 - 60000 自动分配
系统用户:1 - 499 , 1 - 999 (CentOS7)
对守护进程获取资源进行权限分配
登录用户:500 + , 1000 + (CentOS7)
交互式登录
2. 组group
1. Linux组:Groupname/ GID
2. 管理员组:root, 0
3. 普通组:
系统组:1 - 499 , 1 - 999 (CENTOS7 )
普通组:500 + , 1000 + (CENTOS7 )
3. 安全上下文
Linux安全上下文
运行中的程序:进程 ( process)
以进程发起者的身份运行:
root: / bin/ cat
mage: / bin/ cat
进程所能够访问资源的权限取决于进程的运行者的身份
4. 组的类别
Linux组的类别
用户的主要组 ( primary group)
用户必须属于一个且只有一个主组
组名同用户名,且仅包含一个用户,私有组
用户的附加组 ( supplementary group)
一个用户可以属于零个或多个辅助组
三、用户和组相关文件
1. 用户和组的配置文件
Linux用户和组的主要配置文件:
/ etc/ passwd:用户及其属性信息 ( 名称、UID 、主组ID 等)
/ etc/ group:组及其属性信息
/ etc/ shadow:用户密码及其相关属性
/ etc/ gshadow:组密码及其相关属性
2. passwd文件格式
login name:登录用名(wang)
passwd:密码 ( x)
UID :用户身份编号 ( 1000 )
GID :登录默认所在组编号 ( 1000 )
GECOS :用户全名或注释
home directory:用户主目录 ( / home/ wang)
shell:用户默认使用shell ( / bin/ bash)
3. shadow文件格式
登录用名
用户密码: 一般用sha512加密
从1970 年1 月1 日起到密码最近一次被更改的时间
密码再过几天可以被变更(0 表示随时可被变更)
密码再过几天必须被变更(99999 表示永不过期)
密码过期前几天系统提醒用户(默认为一周)
密码过期几天后帐号会被锁定
从1970 年1 月1 日算起,多少天后帐号失效
4. 密码加密
1. 加密机制:
加密:明文-- > 密文
解密:密文-- > 明文
2. 单向加密:哈希算法,原文不同,密文必不同
相同算法定长输出,获得密文不可逆推出原始数据
雪崩效应:初始条件的微小改变,引起结果的巨大改变
md5: message digest, 128 bits
sha1: secure hash algorithm, 160 bits
sha224: 224 bits
sha256: 256 bits
sha384: 384 bits
sha512: 512 bits
3. 更改加密算法:
authconfig -- passalgo= sha256 -- update
5. 密码的复杂性策略
足够长
使用数字、大写字母、小写字母及特殊字符中至少3 种
使用随机密码
定期更换, 不要使用最近曾经使用过的密码
6. 密码期限
7. group文件格式
群组名称:就是群组名称
群组密码:通常不需要设定,密码是被记录在 / etc/ gshadow
GID :就是群组的 ID
以当前组为附加组的用户列表 ( 分隔符为逗号)
8. gshdow文件格式
群组名称:就是群的名称
群组密码:
组管理员列表:组管理员的列表,更改组密码和成员
以当前组为附加组的用户列表:多个用户间用逗号分隔
9. 文件操作
vipw和vigr
pwck和grpck
四、用户和组管理命令
1. 用户和组管理命令
1. 用户管理命令
useradd
usermod
userdel
2. 组帐号维护命令
groupadd
groupmod
groupdel
2. 用户创建:useradd
useradd [ options] LOGIN
- u UID
- o 配合- u 选项,不检查UID 的唯一性
- g GID 指明用户所属基本组,可为组名,也可以GID
- c "COMMENT “ 用户的注释信息
- d HOME_DIR 以指定的路径 ( 不存在) 为家目录
- s SHELL 指明用户的默认shell程序,可用列表在/ etc/ shells文件中
- G GROUP1 [ , GROUP2 , ... ] 为用户指明附加组,组须事先存在
- N 不创建私用组做主组,使用users组做主组
- r 创建系统用户 CentOS 6 : ID < 500 ,CentOS 7 : ID < 1000
- m 创建家目录,用于系统用户
- M 不创建家目录,用于非系统用户
默认值设定:/ etc/ default / useradd
显示或更改默认设置
useradd - D
useradd –D - s SHELL
useradd –D –b BASE_DIR
useradd –D –g GROUP
3. 新建用户的相关文件和命令
/ etc/ default / useradd
/ etc/ skel
4. 用户属性修改
usermod [ OPTION ] login
- u UID : 新UID
- g GID : 新主组
- G GROUP1 [ , GROUP2 , ... [ , GROUPN ] ] ] :新附加组,原来的附加组将会被
覆盖;若保留原有,则要同时使用- a选项
- s SHELL :新的默认SHELL
- c 'COMMENT' :新的注释信息
- d HOME : 新家目录不会自动创建;若要创建新家目录并移动原家数据,
同时使用- m选项
- l login_name: 新的名字
- L : lock指定用户, 在/ etc/ shadow 密码栏的增加 !
- U : unlock指定用户, 将 / etc/ shadow 密码栏的 ! 拿掉
- e YYYY - MM - DD : 指明用户账号过期日期
- f INACTIVE : 设定非活动期限
5. 删除用户
userdel [ OPTION ] ... login
- r: 删除用户家目录
6. 查看用户相关的ID信息
id [ OPTION ] ... [ USER ]
- u: 显示UID
- g: 显示GID
- G : 显示用户所属的组的ID
- n: 显示名称,需配合ugG使用
7. 切换用户或以其他用户身份执行命令
1. su [ options... ] [ - ] [ user [ args... ] ]
2. 切换用户的方式:
su UserName:非登录式切换,即不会读取目标用户的配置文件,不改变当前工作目录
su - UserName:登录式切换,会读取目标用户的配置文件,切换至家目录,完全切换
3. root su至其他用户无须密码;非root用户切换时需要密码
4. 换个身份执行命令:
su [ - ] UserName - c 'COMMAND'
5. 选项:- l -- login
su - l UserName 相当于 su - UserName
8. 设置密码
1. passwd [ OPTIONS ] UserName: 修改指定用户的密码
2. 常用选项:
- d:删除指定用户密码
- l:锁定指定用户
- u:解锁指定用户
- e:强制用户下次登录修改密码
- f:强制操作
- n mindays:指定最短使用期限
- x maxdays:最大使用期限
- w warndays:提前多少天开始警告
- i inactivedays:非活动期限
-- stdin:从标准输入接收用户密码
示例:echo "PASSWORD" | passwd -- stdin USERNAME
9. 修改用户密码策略
chage [ OPTION ] ... LOGIN
- d LAST_DAY
- E -- expiredate EXPIRE_DATE
- I -- inactive INACTIVE
- m -- mindays MIN_DAYS
- M -- maxdays MAX_DAYS
- W -- warndays WARN_DAYS
- l 显示密码策略
示例:
chage - d 0 tom 下一次登录强制重设密码
chage - m 0 –M 42 –W 14 –I 7 tom
chage - E 2016 - 09 - 10 tom
10. 用户相关的其它命令
chfn 指定个人信息
chsh 指定shell
finger
11. 创建组
groupadd [ OPTION ] ... group_name
- g GID 指明GID 号;[ GID_MIN , GID_MAX ]
- r 创建系统组
CentOS 6 : ID < 500
CentOS 7 : ID < 1000
12. 修改和删除组
组属性修改:groupmod
groupmod [ OPTION ] ... group
- n group_name: 新名字
- g GID : 新的GID
组删除:groupdel
groupdel GROUP
13. 更改组密码
组密码:gpasswd
gpasswd [ OPTION ] GROUP
- a user 将user添加至指定组中
- d user 从指定组中移除用户user
- A user1, user2, ... 设置有管理权限的用户列表
newgrp命令:临时切换主组
如果用户本不属于此组,则需要组密码
14. 更改和查看组成员
groupmems [ options] [ action]
options:
- g, -- group groupname 更改为指定组 ( 只有root)
actions:
- a, -- add username 指定用户加入组
- d, -- delete username 从组中删除用户
- p, -- purge 从组中清除所有成员
- l, -- list 显示组成员列表
groups [ OPTION ] . [ USERNAME ] ... 查看用户所属组列表
五、理解并设置文件权限
1. 文件权限
1. 文件属性操作
chown 设置文件的所有者
chgrp 设置文件的属组信息
2. 文件的权限主要针对三类对象进行定义
owner 属主, u
group 属组, g
other 其他, o
3. 每个文件针对每类访问者都定义了三种权限
r Readable
w Writable
x eXcutable
4. 文件:
r 可使用文件查看类工具获取其内容
w 可修改其内容
x 可以把此文件提请内核启动为一个进程
5. 目录:
r 可以使用ls查看此目录中文件列表
w 可在此目录中创建文件,也可删除此目录中的文件
x 可以使用ls - l查看此目录中文件元数据(须配合r),可以cd进入此目录
X 只给目录x权限,不给文件x权限
2. 修改文件的属主和属组
1. 修改文件的属主:chown
chown [ OPTION ] ... [ OWNER ] [ : [ GROUP ] ] FILE ...
用法说明:
OWNER
OWNER : GROUP
: GROUP ,冒号也可用 . 替换
- R : 递归
chown [ OPTION ] ... -- reference= RFILE FILE ...
2. 修改文件的属组:chgrp
chgrp [ OPTION ] ... GROUP FILE ...
chgrp [ OPTION ] ... -- reference= RFILE FILE ...
- R 递归
3. 文件权限操作
文件权限操作命令:chmod
文件权限(rwx| X )
chmod [ OPTION ] ... OCTAL - MODE FILE ...
- R : 递归修改权限
chmod [ OPTION ] ... MODE [ , MODE ] ... FILE ...
MODE :
修改一类用户的所有权限
u= g= o= ug= a= u= , g=
修改一类用户某位或某些位权限
u+ u- g+ g- o+ o- a+ a- + -
chmod [ OPTION ] ... -- reference= RFILE FILE ...
参考RFILE 文件的权限,将FILE 的修改为同RFILE
4. 八进制数字
-- - 000 0
-- x 001 1
- w- 010 2
- wx 011 3
r-- 100 4
r- x 101 5
rw- 110 6
rwx 111 7
例如:
640 rw- r-- -- -
755 rwxr- xr- x
5. 权限设置示例
chgrp sales testfile
chown root: admins testfile
chmod u+ wx, g- r, o= rx file
chmod - R g+ rwX / testdir
chmod 600 file
chown mage testfile
六、默认权限
1. 新建文件和目录的默认权限
1. umask值 可以用来保留在创建文件权限
2. 新建文件的默认权限: 666 - umask,如果所得结果某位存在执行(奇数)权
限,则将其权限+ 1
3. 新建目录的默认权限: 777 - umask
4. 非特权用户umask是 002
5. root的umask 是 022
6. umask: 查看
7. umask # 设定
示例:umask 002
umask u= rw, g= r, o=
8. umask –S 模式方式显示
9. umask –p 输出可被调用
10. 全局设置: / etc/ bashrc 用户设置:~ / . bashrc
七、特殊权限
1. Linux文件系统上的特殊权限
1. SUID , SGID , Sticky
2. 三种常用权限:r, w, x user, group, other
3. 安全上下文
4. 前提:进程有属主和属组;文件有属主和属组
( 1 ) 任何一个可执行程序文件能不能启动为进程, 取决发起者对程序文件是否拥有
执行权限
( 2 ) 启动为进程之后,其进程的属主为发起者, 进程的属组为发起者所属的组
( 3 ) 进程访问文件时的权限,取决于进程的发起者
( a) 进程的发起者,同文件的属主:则应用文件属主权限
( b) 进程的发起者,属于文件属组;则应用文件属组权限
( c) 应用文件“其它”权限
2. 可执行文件上SUID权限
1. 任何一个可执行程序文件能不能启动为进程:取决发起者对程序文件是否拥有
执行权限
2. 启动为进程之后,其进程的属主为原程序文件的属主
3. SUID 只对二进制可执行程序有效
4. SUID 设置在目录上无意义
5. 权限设定:
chmod u+ s FILE ...
chmod u- s FILE ...
6. 任何一个可执行程序文件能不能启动为进程:取决发起者对程序文件是否拥有
执行权限
7. 启动为进程之后,其进程的属组为原程序文件的属组
8. 权限设定:
chmod g+ s FILE ...
chmod g- s FILE ...
3. 目录上的SGID权限
1. 默认情况下,用户创建文件时,其属组为此用户所属的主组
2. 一旦某目录被设定了SGID ,则对此目录有写权限的用户在此目录中创建的文件
所属的组为此目录的属组
3. 通常用于创建一个协作目录
4. 权限设定:
chmod g+ s DIR ...
chmod g- s DIR ...
4. Sticky 位
1. 具有写权限的目录通常用户可以删除该目录中的任何文件,无论该文件的权限
或拥有权
2. 在目录设置Sticky 位,只有文件的所有者或root可以删除该文件
3. sticky 设置在文件上无意义
4. 权限设定:
chmod o+ t DIR ...
chmod o- t DIR ...
5. 例如:
ls - ld / tmp
drwxrwxrwt 12 root root 4096 Nov 2 15 : 44 / tmp
5. 特殊权限数字法
SUID SGID STICKY
000 0
001 1
010 2
011 3
100 4
101 5
110 6
111 7
chmod 4777 / tmp/ a. txt
6. 权限位映射
1. SUID : user, 占据属主的执行权限位
s:属主拥有x权限
S :属主没有x权限
2. SGID : group, 占据属组的执行权限位
s: group拥有x权限
S :group没有x权限
3. Sticky: other, 占据other的执行权限位
t:other拥有x权限
T :other没有x权限
7. 设定文件特定属性
chattr + i 不能删除,改名,更改
chattr + a 只能追加内容
lsattr 显示特定属性
八、FACL
1. 访问控制列表
1. ACL :Access Control List,实现灵活的权限管理
2. 除了文件的所有者,所属组和其它人,可以对更多的用户设置权限
3. CentOS7 默认创建的xfs和ext4文件系统具有ACL 功能
4. CentOS7 之前版本,默认手工创建的ext4文件系统无ACL 功能, 需手动增加
tune2fs –o acl / dev/ sdb1
mount –o acl / dev/ sdb1 / mnt/ test
5. ACL 生效顺序:所有者,自定义用户,自定义组,其他人
6. 为多用户或者组的文件和目录赋予访问权限rwx
mount - o acl / directory
getfacl file | directory
setfacl - m u: wang: rwx file| directory
setfacl - Rm g: sales: rwX directory
setfacl - M file. acl file| directory
setfacl - m g: salesgroup: rw file| directory
setfacl - m d: u: wang: rx directory
setfacl - x u: wang file | directory
setfacl - X file. acl directory
7. ACL 文件上的group权限是mask 值(自定义用户,自定义组,拥有组的最大权
限), 而非传统的组权限
8. getfacl 可看到特殊权限:flags
9. 通过ACL 赋予目录默认x权限,目录内文件也不会继承x权限
10. base ACL 不能删除
11. setfacl - k dir 删除默认ACL 权限
12. setfacl –b file1清除所有ACL 权限
13. getfacl file1 | setfacl -- set - file= - file2 复制file1的acl权限给file2
14. mask只影响除所有者和other的之外的人和组的最大权限Mask需要与用户的权限进行
逻辑与运算后,才能变成有限的权限 ( Effective Permission)
用户或组的设置必须存在于mask权限设定范围内才会生效 setfacl - m
mask: : rx file
15. -- set 选项会把原有的ACL 项都删除,用新的替代,需要注意的是一定要包含
UGO 的设置,不能象- m一样只是添加ACL 就可以
16. 示例:
setfacl -- set u: : rw, u: wang: rw, g: : r, o: : - file1
17. 备份和恢复ACL
18. 主要的文件操作命令cp和mv都支持ACL ,只是cp命令需要加上- p 参数。但是
tar等常见的备份工具是不会保留目录和文件的ACL 信息
getfacl - R / tmp/ dir1 > acl. txt
setfacl - R - b / tmp/ dir1
setfacl - R -- set - file= acl. txt / tmp/ dir1
setfacl -- restore acl. txt
getfacl - R / tmp/ dir1